Project Management, Project Management Training Videos

Estrategias de gestión de riesgos de TI y mejores prácticas


La tecnología de la información (TI) ya no es un departamento escondido con poco impacto en los asuntos cotidianos. Los grandes negocios están involucrados en casi todos los sectores de la economía y, por lo tanto, conllevan algunos riesgos importantes. Jennifer Bridges, PMP, le muestra la importancia de la administración de riesgos de TI en este breve video tutorial.

¡Aquí hay una captura de pantalla de la pizarra para su referencia!

En Revisión – TI Estrategias de administración de riesgos y mejores prácticas

Jennifer comenzó señalando que la TI (tecnología de la información) se ha integrado tanto en nuestra vida personal y profesional que toca casi todo lo que hacemos. Debido a su influencia expansiva, es esencial hablar sobre la administración de riesgos en TI.

La ​​tecnología de la información ofrece escenarios únicos y, por lo tanto, riesgos únicos. Por ejemplo, ¿pueden el hardware, software, aplicaciones e integraciones mantenerse al día con la tecnología en constante cambio? Un retroceso, limitación, riesgo, error o amenaza en TI puede afectar todas las facetas de una empresa. Para mitigar los resultados negativos, vale la pena investigar el software de administración de proyectos que puede ayudarlo a administrar los riesgos en TI y otros proyectos.

Luego está el problema de encontrar a las personas adecuadas para abordar la administración de riesgos de TI, aquellos con capacitación y experiencia en el área. Estas personas, idealmente dirigidas por un gerente de proyectos de TI, también deberán tener una buena ética de trabajo, para que sean confiables y se comprometan con sus responsabilidades.

Pero hay otra pieza de este rompecabezas que considerar antes de continuar con la discusión: cumplir con las regulaciones, que cambian y se actualizan con frecuencia.

¿Qué es la gestión de riesgos de TI?

La gestión de riesgos de TI es la aplicación de métodos de gestión de riesgos a la tecnología de la información para gestionar los riesgos inherentes a ese espacio. Hacer eso significa evaluar los riesgos comerciales asociados con el uso, propiedad, operación y adopción de TI en una organización.

Pasos para la administración de riesgos de TI

  • Identifique el riesgo: No puede prepararse para el riesgo sin primero averiguar, según su capacidad, dónde y cuándo podría surgir.
  • Analizar el riesgo: Una vez que haya identificado el riesgo, debe analizarlo y discernir si es grande, pequeño o mínimo en su impacto.
  • Evalúa y clasifica el riesgo: Una vez que evaluamos el impacto de los riesgos y los priorizamos, podemos comenzar a desarrollar estrategias para controlarlos.
  • Responder al riesgo: Después de todo esto, Si el riesgo se convierte en un problema real, entonces ya no estamos en el ámbito teórico. Es hora de actuar.
  • Supervisar y revisar el riesgo: Una vez que actúe, debe realizar un seguimiento y revisar el progreso en la mitigación del riesgo.

Estrategias de administración de riesgos de TI

Las estrategias son una manera de proporcionar Enfoque estructurado para identificar, acceder y gestionar riesgos. Proporcionan un proceso para actualizar y revisar periódicamente la evaluación en función de los cambios.

  • Aplicar salvaguardas: Esta es una estrategia de evitación, en la que la empresa decide evitar el riesgo a toda costa y enfoca una gran cantidad de recursos para ese fin .
  • Transferir el riesgo: Esta es una estrategia de transferencia, cuando la empresa transfiere el riesgo a otra entidad.
  • Reducir el impacto: Esta es una estrategia de mitigación, donde la compañía trabaja para reducir el impacto del riesgo a través de la metodología, los equipos o los recursos a su disposición.
  • Acepte el riesgo: Esta es una estrategia de aceptación, donde usted sabe que hay riesgo y que lo acepta, por lo que, cuando ocurra, puede hacerlo. lidiar con eso en ese momento.

Mejores prácticas para la gestión de riesgos de TI

Antes de finalizar, Jennifer ofreció estas tres mejores prácticas al administrar el riesgo en TI.

  1. Evalúe en forma temprana y frecuente: No hay un mejor momento para iniciar en la gestión de riesgos pr Ocess que ahora, así que empieza temprano. Recuerde que es un proceso y así continuará a lo largo del proyecto.
  2. Involucre a las partes interesadas: Un gran recurso que a menudo se pasa por alto son las partes interesadas del proyecto, que tienen una perspectiva única y pueden proporcionar información sobre las áreas donde podría surgir un riesgo. .
  3. Obtener aprobaciones: En cada etapa de su gestión de riesgos, haga que las personas aprueben la estrategia, que incluye a las partes interesadas.

Pro-Consejo: Recopilación de riesgos, asignando la propiedad de aquellos Los riesgos y luego su seguimiento son cruciales para cualquier estrategia de administración de riesgos de TI. Hay programas de software que pueden manejar esto, pero si quieres dar pequeños pasos, una plantilla de registro de riesgos ayuda a mantener un registro de todas esas bolas en el aire.

¡Gracias por mirar!

Transcripción

Hoy estamos re hablando de estrategias de gestión de riesgos de TI y mejores prácticas. Entonces, en primer lugar, ¿por qué nos preocupamos por la TI, la tecnología de la información?

Bueno, hoy en día, la tecnología de la información o la información está tan integrada en todo lo que hacemos. Toca casi todos los aspectos de nuestra vida y nuestro negocio.

Entonces, con la TI surgen algunos desafíos únicos. Entonces, en primer lugar, la tecnología sigue cambiando. Entonces, debemos considerar si el hardware, el software, las aplicaciones y cualquier tipo de integración entre ellos pueden mantenerse al día.

También encontrar personas capacitadas y con la experiencia que necesitamos para todas las tecnologías cambiantes.

También Encontrar personas con una buena ética de trabajo y lo que eso significa es haber podido llegar a tiempo, hacer compromisos, hacer fechas límite y dar seguimiento y cumplir con lo que se comprometieron.

También hay, en TI, porque afecta a las finanzas. servicios y una gran cantidad de otros datos personales o datos de la empresa, tenemos que asegurarnos de que todo lo que hacemos cumpla con las nuevas regulaciones en curso.

Entonces, cuando hablamos de administración de riesgos de TI, estamos hablando de la aplicación de los métodos de gestión de riesgos para la información y la tecnología con el fin de gestionar los riesgos asociados.

Básicamente, estamos evaluando el riesgo comercial asociado con el uso, la propiedad, la operación o la adaptación de TI en nuestra organización porque, si somos titulares, cert Ain Technologies o estamos ejecutando en ciertas plataformas o usándolas, tenemos que cumplir, nuevamente, y hay algunos riesgos para ellas.

Entonces, ¿cómo hacemos eso?

Entonces, aquí hay una Algunos pasos comunes a la administración de riesgos de TI.

Primero que todo, debemos identificar el riesgo que se lleva a cabo con el uso de nuestra TI.

Por lo tanto, identificamos el riesgo, luego analizamos el riesgo. ¿Es esto un gran riesgo? ¿Es un poco riesgo? Podría ser un riesgo pequeño, pero tener un gran impacto negativo, o podría ser un gran riesgo, pero si sucede, los impactos podrían ser mínimos, por lo que tenemos que evaluar y analizar eso.

Luego evaluamos y clasifique esos riesgos y respondemos al riesgo y respondemos a ellos a través de las estrategias de mitigación.

Por lo tanto, monitoreamos y revisamos esos riesgos constantemente.

Entonces, aquí hay algunas estrategias. Entonces, la estrategia … Lo que tiene que ver con el uso de estrategias es que proporciona un enfoque estructurado para identificar, evaluar y gestionar esos riesgos.

Las estrategias también brindan un proceso que usted actualiza y revisa periódicamente la evaluación en función de los cambios que ocurren en el proyecto. el medio ambiente, la economía, lo que sea.

Y luego, aquí están las estrategias comunes de gestión de riesgos de TI.

Entonces, en primer lugar, aplica salvaguardas. Es una evitación. Por lo tanto, una empresa puede decidir: "Queremos evitar esos riesgos o estos riesgos a toda costa. Entonces, haga todo lo que necesita hacer, aplique todas las estrategias para que podamos evitar esto ”.

El segundo es transferir el riesgo. Eso es transferencia. Por lo tanto, puede estar transfiriéndolo a otro grupo, a otra organización, tal vez a una compañía externa que pueda manejar eso mejor. Por lo tanto, puede ser un riesgo menor para quien sea transferido.

Además, la mitigación es aquella en la que se reduce el impacto de ese riesgo. Usted hace todo, pone todos los procesos, metodologías, equipos, lo que sea necesario para mitigarlo si sucede.

Y luego, el cuarto es que acepta el riesgo, que sabe cuáles son los riesgos y luego Lo aceptas sin control ni mitigación. Simplemente diga: "Si esto sucede, vamos a seguir adelante y aceptarlo, vamos a lidiar con eso si ocurre".

Entonces, aquí hay algunas de las mejores prácticas que creo que son realmente importantes. [19659007] Número uno, evalúe estos riesgos temprano y con frecuencia. A veces las personas esperan hasta que se encuentran con un riesgo antes de siquiera pensar en ello. Entonces, antes de que un proyecto comience, antes de que comience cualquier implementación o cualquier conversión, migración o integración, piense en esto, planifique el riesgo con anticipación, y luego, a medida que avanza, de nuevo, continúa ayudando a esos. [19659007] Involucre también a las partes interesadas, ya que las partes interesadas pueden tener información que usted no tiene que puedan aportar, o si está discutiendo, evaluando aquellas que puedan tener otras mejores prácticas o datos históricos que lo ayudarán.

El tercero es conseguir firmar. Entonces, sea cual sea la estrategia acordada, debe asegurarse de que el actor y el propietario se hayan despedido en caso de que suceda, específicamente si acepta aceptar el riesgo y ocurre.

Entonces, si necesita una herramienta que puede ayudarlo con su gestión de riesgos de TI, luego regístrese en nuestro software ahora en Projectmanager.com.

You Might Also Like

Leave a Reply

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

Powered by themekiller.com